3. table des matières
1. A quoi ressemble la Timeline ?
2. Aperçu du profil en tant que…
3. Contrôler la confidentialité des publications
4. Préserver son jardin secret
5. Protéger ses arrières
6. Une information à publier ou à mettre en avant ?
7. Fonctionnement des identifications
8. Les abonnements
9. Rechercher son nom dans les moteurs de recherche
10. Les scams sociaux, destructeurs de réputation
4. Résumé
Annoncée en septembre 2011 lors de la conférence f8, la Timeline Facebook est aujourd’hui disponible pour les 800 millions utilisateurs du réseau
social. Comment l’installer ? Facebook a réalisé cette présentation afin de rassurer les utilisateurs toujours réticents au moment de chaque mise à
jour de la plateforme: https://www.facebook.com/about/timeline
Le déploiement de la Timeline a commencé le 15 décembre dernier en France et cette importante mise à jour nécessite toute l’attention des utilisa-
teurs de Facebook puisque celle-ci pose les bases d’un nouveau mode d’échange social. Du profil, on passe au journal. La vie privée de l’utilisateur
est mise en page par Facebook. Dans un souci de protéger les utilisateurs du réseau social, Bitdefender publie quelques conseils utiles afin de les
aider à préserver leur e-réputation, sur un plan aussi bien personnel que professionnel.
6. 4 changements importants :
1) Les listes Intelligentes
La mise en place de Listes Intelligentes incite l’utilisateur à renseigner de nom-
breuses informations personnelles comme l’adresse postale, le compte Twitter,
le curriculum vitae, des informations familiales…
A l’instar de nombreux réseaux professionnels, l’utilisateur a la possibilité de
renseigner un très grand nombre d’informations et d’identifier des personnes
comme membres de sa famille, comme des collaborateurs, des collègues ou
autres. Il est souvent entendu que Facebook convient à un usage professionnel
cependant nous conseillons aux utilisateurs de bien paramétrer la confidentialité
de ces informations car une information publique devient l’arme parfaite pour
des attaques ciblées et des usurpations d’identité.
7. 2) Les informations en bloc
La « Timeline » de Facebook considère que les photos, les mentions, les articles,
les applications …sont un sujet public. L’aspect le plus dérangeant ici est que ces
informations sont considérées par défaut comme étant « publiques ».
Très prochainement, il sera aisé de partager des informations liées à sa santé
comme une fracture, une opération chirurgicale ou une maladie. Le paramétrage
de la confidentialité du journal de l’utilisateur évite la divulgation d’informations
personnelles.
8. 3) La « Timeline », une biographie 2.0 à partager publiquement.
Tout ce qui est partagé sur Facebook est désormais disponible et facile d’accès.
La « Timeline » est une révolution en termes de convivialité mais elle signifie
également que notre vie virtuelle devient publique.
Si les paramètres par défaut ne sont pas modifiés par l’utilisateur afin de limiter
l’accès à votre mur, son histoire sera visible par tous : amis, photos, endroits où
l’utilisateur est allé, relations et plus encore. En quelques clics, un visiteur peut
retrouver des publications remontant à plusieurs années. Tout ce qui est partagé
sur Facebook est désormais disponible et facile d’accès.
9. 4) La barre latérale des actions
Située au dessus du chat, cette barre permet de visualiser en temps réel les
actions effectuées par l’entourage de l’utilisateur : publications, mentions, com-
mentaires, partages…
Afin de susciter plus d’interaction entre les utilisateurs, cette fonctionnalité ouvre
une nouvelle voie au partage et la visibilité de toutes publications publiques non
paramétrées.
10. 2. « Aperçu du profil en tant que… »
L’utilisateur sait-il exactement ce que voient ses amis ou d’illustres inconnus
lorsqu’ils tapent son nom sur Facebook ? Pour le savoir, il doit se rendre sur son
profil et cliquer sur le bouton de réglage puis sur « Aperçu de votre profil en tant
que…».
Cet outil permet à l’utilisateur de visualiser comment son journal apparait à un
de ses amis ou aux autres utilisateurs de Facebook. Il pourra ainsi paramétrer
chacune de ses publications en fonction de l’audience de son choix.
11. 3. Contrôler la confidentialité des publications
L’intérêt de Facebook, selon M. Zuckerberg, est de créer du lien et de partager
avec le plus grand nombre. Cependant il est possible de limiter ses partages à
sa communauté d’amis et non à toute la communauté Facebook. Il suffit de se
rendre dans la rubrique « Paramètres de confidentialité » et de choisir « Person-
nalisé » afin de sélectionner les personnes avec qui l’on souhaite partager ses
statuts, mises à jour et photos.
Nous conseillons même aux utilisateurs de constituer des listes d’amis en fonc-
tion des liens qu’ils entretiennent avec leurs « amis » sur Facebook, par exemple,
une liste dédiée aux membres de leur famille, une autre à leurs collègues, à
leurs amis, à leurs contacts professionnels… Ainsi ils pourront sélectionner
l’audience selon la publication.
12. 4. Préserver son jardin secret
Les jeux sociaux comme PetVille, FarmVille ou les jeux-concours rencontrent un
succès grandissant sur Facebook … mais ils ont tendance à inonder le fil d’ac-
tualité de l’entourage de l’utilisateur avec des notifications annonçant la moindre
avancée dans le jeu.
Aujourd’hui, écouter de la musique via des applications de musique en strea-
ming synchronisées avec un compte Facebook est possible. Mais l’utilisateur ne
souhaite peut-être pas que son entourage connaisse en détail le contenu de ses
playlists. Que faire pour protéger ses activités ludiques diverses et variées sur
les réseaux sociaux.
13. 5. Protéger ses arrières
Des « applications social reader » ont été conçues pour faciliter le partage de
contenus avec son entourage ou pour jeter un coup d’œil à ce que les autres
lisent. Cependant, on aimerait que certaines de nos lectures restent secrètes,
pour ce faire, lors de l’installation de ces applications, il faut se rendre dans
« Paramètres du compte-> Applications » et cliquer « Modifier» situé en face
de l’application dont il faut modifier la confidentialité des publications. Ainsi ces
applications ne dévoileront pas les lectures que l’utilisateur préférera garder
pour lui.
14. 6. Une information à publier ou à mettre en avant ?
Il est possible de qualifier les publications sur le journal selon deux critères: « Modifier ou retirer » et « En avant ». Dès que l’utilisateur clique sur un bouton de partage Face-
book, présent dans la majorité des sites Web, l’article est automatiquement partagé sur le journal de l’utilisateur. Si l’utilisateur souhaite donner de la visibilité à cet article, il
suffit de cliquer sur « En avant ». Et si finalement, l’utilisateur ne souhaite plus faire profiter de cet article à son entourage, il suffit de cliquer sur « Modifier ou retirer » et de
choisir parmi « Ne plus afficher dans le journal », « Je n’aime plus… ».
15. 7. Fonctionnement des identifications
Plus connue sous le nom de tag, l’identification permet de coller une étiquette
virtuelle sur une personne ou sur l’utilisateur, même dans différents types d’ap-
plications comme les photos et les vidéos. Si l’utilisateur ne souhaite pas que son
nom soit associé à un contenu approuvé préalablement (les amis peuvent parfois
être farceurs), il faut se rendre dans « Paramètres de confidentialité » puis dans
« Fonctionnement des identifications »
Si cette liste peut paraître rassurante et intuitive, les boutons On/Off sont pour le
moins trompeurs. D’autant que chacun d’entre eux dirige l’utilisateur vers une
étape supplémentaire où il doit activer/désactiver la même fonction, ce qui peut
amener l’utilisateur à se demander où il s’est trompé la première fois.
Les fonctions « Examen du profil » et « Vérification des identifications » devraient
donc être activées si l’utilisateur souhaite être informé lorsqu’il est « tagué »
par ses amis ou lorsque des amis ajoutent des identifications à du contenu que
l’utilisateur a publié.
Passons maintenant aux fonctions à désactiver. Les « Suggestions d’identifica-
tion » proposeront aux amis de l’utilisateur de publier plus facilement des photos
d’un même événement. Ses amis reçoivent alors des suggestions de personnes
qu’ils peuvent taguer sur une photo en fonction de leur ressemblance. Quant à la
dernière fonctionnalité, « Vos amis peuvent indiquer où vous vous trouvez », elle
pourrait mettre l’utilisateur dans des situations délicates. À moins qu’il ne soit à
côté de la personne qui le localise, et soit d’accord avec son geste.
16. 8. Les abonnements
A l’instar de Twitter, Facebook propose à ses utilisateurs de pouvoir s’abonner
aux mises à jour d’utilisateurs qui ne sont pas forcément amis avec l’utilisateur.
Par exemple, il est possible d’avoir accès aux statuts, aux articles ou aux photos
de Mark Zuckerberg, le créateur de Facebook.
Si l’utilisateur ne souhaite pas que des yeux indiscrets aient accès à ses statuts,
photos et publications diverses, il ne reste plus qu’à cliquer sur la partie réservée
à ses informations personnelles et choisir le widget « Abonnements », puis dans
« Paramètres » et désactiver « Abonnés ».
Facebook ouvre la voie aux spambots et aux arnaques pour obtenir plus d’abon-
nés. Copier les fonctionnalités de Twitter peut également se traduire par l’impor-
tation de ces arnaques de type scams.
17. 9. Rechercher son nom dans les moteurs de recherche
Pour finir, nous recommandons aux utilisateurs de taper leur nom régulièrement
sur le moteur de recherche de Facebook afin de savoir ce qui se dit d’eux sur le
réseau social. En plus de comptes usurpant leur identité, il pourrait découvrir
des fanpages ou des groupes pouvant citer leur nom. D’ailleurs, Bitdefender
conseille aux utilisateurs de rechercher leur nom régulièrement sur les diffé-
rents moteurs de recherche, les résultats différent d’un moteur à l’autre, et de
visiter les pages où leur nom apparait clairement.
En cas de résultats inappropriés, la CNIL met à la disposition de tous un
guide pour effacer nos empreintes digitales de la toile.
Pour demander la suppression du contenu, il suffit de contacter le responsable
du site afin qu’il supprime des résultats de référencement. Ses coordonnées
figurent dans les mentions légales, obligatoirement disponibles sur le site. Afin
de voir le contenu supprimé, il faut justifier son caractère nuisible à sa réputa-
tion. La CNIL met à la disposition de tous un modèle de courrier afin de faciliter
la démarche. Le webmestre dispose de deux mois pour répondre. En cas d’ab-
sence de réponse de sa part, voire de réponse insatisfaisante, un dépôt de plainte
en ligne auprès de la CNIL est envisageable.
18. 10. Les scams sociaux, destructeurs de réputation
1) Les applications douteuses
Facebook ne dépend pas d’une plateforme particulière, le site peut fonctionner
sur n’importe quel ordinateur et sur toutes les principales plateformes mobiles:
iOS, Android, Symbian et Windows. Le site possède son propre nuage sécurisé
dans lequel les données personnelles des utilisateurs sont conservées, de nom-
breuses applications tierces incontrôlées ont accès à ces informations sensibles
(dès que l’utilisateur en donne l’autorisation lors de l’installation de l’application),
qui sont alors stockées dans le propre nuage de ces applications. Il n’existe au-
cun moyen de contrôler ce qu’il advient des données une fois qu’elles se trouvent
dans le nuage privé d’une application.
Dès lors, si l’utilisateur installe une application qui s’avère malveillante, celle-ci
peut poster des messages et des liens infectés sur son journal et sur celui de ses
amis. Chose encore plus fâcheuse en termes de personal branding si son compte
Facebook fait partie de sa stratégie professionnelle. Exemple typique de ce type
d’arnaque : « Qui regarde ton profil ? ».
19. 2) Le détournement de clic ou le clickjacking
Après avoir cliqué sur un lien pour voir le contenu d’une vidéo au titre souvent scandaleux ou choquant, un message est posté automatiquement sur le mur de victime, disant
qu’il a AIMÉ ce lien. Comment est-ce possible ? Un script Java installe un bouton “J’aime” invisible sous le bouton Voir la vidéo. L’utilisateur clique pour regarder la vidéo, sans se
rendre compte qu’il “aime” la vidéo. Cette menace a évolué d’une manière intéressante. Au départ, le mécanisme “J’aime” de Facebook consistait en une ligne s’affichant sous
l’en-tête “Activité récente” de la page Profil de l’utilisateur. Ensuite, la plateforme a amélioré le mécanisme viral de ce bouton, en rendant son résultat semblable à celui de la
fonction “Partager”. Autrement dit, tous les “J’aime” s’affichent maintenant sur le mur avec une vignette et une brève description (souvent scabreuse) :
Ce type de scam a connu des déclinaisons propres aux fonctions natives de Facebook : le tagjacking, l’eventjacking et le commentjacking. En paramétrant les autorisations
d’identification, l’utilisateur met fin à toute tentative de tagjacking. Cependant pour les autres arnaques, l’application Bitdefender Safego stoppe ces scams qui peuvent endom-
mager la crédibilité (professionnelle) de l’utilisateur.
Pour rappel, le clickjacking a une portée virale particulièrement puissante puisqu’un utilisateur Facebook possède environs 200 amis qui sont potentiellement exposés.
20. conclusion
En ces temps où les réseaux sociaux prennent le pas sur la carte de visite professionnelle et personnelle, il est toujours difficile de contrôler ce qui se dit sur soi. Qui plus est,
dans un monde virtuel où les échanges se font sur différentes plateformes, il reste difficile de connaitre tous les moyens de protéger son identité. C’est la raison pour laquelle
les nouvelles modifications annoncées par Facebook, qui vont rendre la présence d’applications et leur fonctionnement très visibles dans le profil des utilisateurs, permettront
aux arnaques sociales d’atteindre des niveaux d’efficacité inégalés. Ainsi l’image d’un utilisateur peut se retrouver écornée à la suite d’un mauvais paramétrage d’informations
sensibles qui deviendraient publiques.
Le déploiement de la Timeline, à l’instar des précédentes mises à jour de Facebook, devrait s’accompagner de fausses applications ou d’add-ons promettant le rétablissement de
l’ancienne mise en page. Bitdefender recommande de ne pas se fier à ce type de message : dans le domaine social, l’avenir s’annonce sous le signe du malware et de la manipu-
lation, ce qui signifie convaincre les gens de “s’infecter” eux- mêmes, en installant des applications qui accomplissent leur mission “en l’arrière plan”. En suivant les 10 conseils
prodigués dans ce document, la réputation de l’utilisateur a de grandes chances de rester intacte sur Facebook.
Bitdefender, éditeur de solutions de sécurité, protège plus de 400 millions de personnes à travers le monde et utilise cette expérience pour sans cesse développer de nouvelles
applications comme Bitdefender Safego qui est dédié à la protection des utilisateurs sur les réseaux sociaux. Vol d’identité, de données sensibles, infections, mots de passe déro-
bés, clickjacking… Bitdefender Safego protège la vie sociale des utilisateurs de toutes les catégories d’e-menaces et protège également leur e-réputation.
Si vous souhaitez en savoir plus sur les arnaques sur les réseaux sociaux, vous pouvez lire notre livre blanc : Les amis, les ennemis, et Facebook : la nouvelle lutte contre les
escrocs.